Monet yritykset tekevät parhaansa kerätäksesi mahdollisimman paljon tietoja asiakkaista. Jotkut jopa luovuttavat tuotteitaan ilmaiseksi vastineeksi luvasta kerätä henkilökohtaisia tietoja.
Tämän seurauksena jopa pienemmillä yrityksillä on nyt runsaasti arvokasta tietoa. Ja yhä useammat uhkatoimijat etsivät tapoja varastaa se. Yksi esimerkki tästä on tietyntyyppinen kyberhyökkäys, joka tunnetaan pitkälle edenneenä jatkuvana uhkana.
Joten mikä on pitkälle edennyt jatkuva uhka? Kuinka havaitset yhden? Ja mitä sinun tulee tehdä, jos luulet, että APT on osunut järjestelmääsi?
Mikä on pitkälle edennyt jatkuva uhka (APT)?
Pitkälle edennyt jatkuva uhka on eräänlainen hyökkäys, jossa tunkeilija saa pääsyn järjestelmään ja onnistuu pysymään siellä huomaamatta pitkään aikaan.
Tämän tyyppinen hyökkäys tehdään yleensä vakoilutavoitteena. Jos tavoitteena olisi yksinkertaisesti vahingoittaa järjestelmää, ei olisi syytä pysyä kiinni. Nämä hyökkäykset toteuttavat ihmiset eivät yritä tuhota tietokonejärjestelmiä. He haluavat vain pääsyn hallussaan oleviin tietoihin.
Useimmat edistyneet jatkuvat uhkat käyttävät hienostuneita hakkerointitekniikoita ja ne on räätälöity yksittäisille tietokonejärjestelmille.
Tämän vuoksi näitä hyökkäyksiä on erittäin vaikea havaita. Mutta niiden monimutkaisuuden yksi etu on, että tavallisen tietokoneen käyttäjän ei yleensä tarvitse huolehtia heistä.
Toisin kuin haittaohjelmat, jotka on yleensä suunniteltu kohdistamaan mahdollisimman moniin tietokoneisiin, pitkälle kehitetyt pysyvät uhat suunnitellaan yleensä tietty kohde huomioon ottaen.
Kuinka APT tapahtuu?
Pitkälle edennyt jatkuva uhka on suhteellisen laaja termi. Siksi tällaisessa hyökkäyksessä käytetty hienostuneisuuden taso vaihtelee suuresti.
Suurin osa voidaan kuitenkin helposti jakaa kolmeen erilliseen vaiheeseen.
Vaihe 1: Tunkeutuminen
Hakkerit etsivät avaamisvaiheessa yksinkertaisesti tapaa päästä sisään. Heidän käytettävissä olevat vaihtoehdot riippuvat tietysti järjestelmän turvallisuudesta.
Yksi vaihtoehto olisi tietojenkalastelu. Ehkä he voivat saada jonkun paljastamaan vahingossa kirjautumistunnuksensa lähettämällä heille haitallisen sähköpostin. Tai jos se ei ole mahdollista, he voivat yrittää saavuttaa saman sosiaalisen suunnittelun kautta.
Vaihe 2: Laajennus
Seuraava vaihe on laajentuminen. Kun hyökkääjillä on kelvollinen tie järjestelmään, he haluavat laajentaa ulottuvuuttaan ja todennäköisesti varmistaa, että heidän nykyistä pääsyään ei voida peruuttaa.
He tekevät tämän yleensä jonkin tyyppisen haittaohjelman kanssa. Esimerkiksi näppäinlukija antaa heille mahdollisuuden kerätä ylimääräisiä salasanoja muille palvelimille.
Liittyvät: Mikä on Keylogger?
Ja takaoven troijalainen takaa tulevaisuuden tunkeutumisen, vaikka alkuperäinen varastettu salasana muutettaisiin.
Vaihe 3: Uuttaminen
Kolmannen vaiheen aikana on aika todella varastaa tietoja. Tiedot kerätään yleensä useilta palvelimilta ja tallennetaan sitten yhteen paikkaan, kunnes se on valmis noudettavaksi.
Tässä vaiheessa hyökkääjät voivat yrittää ylikuormittaa järjestelmän turvallisuutta jotain DDOS-hyökkäystä. Tämän vaiheen lopussa tiedot todella varastetaan, ja jos niitä ei havaita, ovi jätetään auki tulevia hyökkäyksiä varten.
APT: n varoitusmerkit
Vaikka APT on yleensä suunniteltu erityisesti välttämään havaitseminen, se ei ole aina mahdollista. Suurimman osan ajasta on ainakin joitain todisteita tällaisen hyökkäyksen tapahtumisesta.
Spear-tietojenkalastelu
Keihään phishing-sähköposti voi olla merkki siitä, että APT on tapahtumassa tai on alkuvaiheessa. Tietojenkalastelusähköpostit on suunniteltu varastamaan tietoja suurilta määriltä ihmisiä erottelematta. Spear phishing -sähköpostit ovat räätälöityjä versioita, jotka on räätälöity kohdistamaan tiettyihin ihmisiin ja / tai yrityksiin.
Epäilyttävät kirjautumiset
Käynnissä olevan APT: n aikana hyökkääjä todennäköisesti kirjautuu järjestelmääsi säännöllisesti. Jos laillinen käyttäjä kirjautuu yhtäkkiä tililleen parittomina aikoina, se voi siis olla merkki siitä, että heidän tunnistetietonsa on varastettu. Muita merkkejä ovat sisäänkirjautuminen useammin ja katsominen asioihin, joiden ei pitäisi olla.
Troijalaisia
Troijalainen on piilotettu sovellus, joka asennuksen jälkeen voi tarjota etäyhteyden järjestelmään. Tällaiset sovellukset voivat olla jopa suurempi uhka kuin varastetut valtakirjat. Tämä johtuu siitä, että ne eivät jätä jalanjälkeä, eli sinulla ei ole kirjautumishistoriaa, jota voit tarkistaa, ja salasanan muutokset eivät vaikuta niihin.
Epätavalliset tiedonsiirrot
Suurin merkki APT: n esiintymisestä on yksinkertaisesti se, että tietoja siirretään yhtäkkiä, näennäisesti ilman näkyvää syytä. Sama logiikka pätee, jos huomaat tietojen tallentuvan sinne, missä niiden ei pitäisi olla, tai mikä vielä pahempaa, siirrettäessä ulkoiselle palvelimelle hallinnan ulkopuolella.
Mitä tehdä, jos epäilet APT: tä
Kun APT on havaittu, on tärkeää liikkua nopeasti. Mitä enemmän aikaa hyökkääjällä on järjestelmässäsi, sitä suurempia vahinkoja voi tapahtua. On jopa mahdollista, että tietojasi ei ole vielä varastettu, vaan pikemminkin. Tässä sinun on tehtävä.
- Pysäytä hyökkäys: APT: n lopettamisen vaiheet riippuvat suurelta osin sen luonteesta. Jos uskot, että vain osa järjestelmästäsi on vaarantunut, sinun on aloitettava eristämällä se kaikesta muusta. Sen jälkeen työskentele pääsyn poistamiseksi. Tämä voi tarkoittaa varastettujen kirjautumistietojen peruuttamista tai troijalaisen tapauksessa järjestelmän puhdistamista.
- Arvioi vahingot: Seuraava vaihe on selvittää, mitä tapahtui. Jos et ymmärrä, miten APT tapahtui, mikään ei estä sen toistumista. On myös mahdollista, että vastaava uhka on tällä hetkellä käynnissä. Tämä tarkoittaa järjestelmien tapahtumalokien analysointia tai yksinkertaisesti reitin selvittämistä, jota hyökkääjä käytti pääsemiseen.
- Ilmoita kolmansille osapuolille: Järjestelmään tallennettujen tietojen mukaan APT: n aiheuttamat vahingot voivat olla pitkäaikaisia. Jos tallennat tällä hetkellä tietoja, jotka eivät kuulu vain sinulle, eli asiakkaiden, asiakkaiden tai työntekijöiden henkilökohtaisia tietoja, sinun on ehkä ilmoitettava niistä. Useimmissa tapauksissa sen laiminlyönnistä voi tulla oikeudellinen ongelma.
Tunne APT: n merkit
On tärkeää ymmärtää, että täydellistä suojaa ei ole olemassa. Inhimillinen virhe voi johtaa minkä tahansa järjestelmän vaarantumiseen. Ja nämä hyökkäykset käyttävät määritelmän mukaan edistyneitä tekniikoita tällaisten virheiden hyödyntämiseen.
Ainoa todellinen suoja APT: ltä on siksi tietää niiden olemassaolo ja ymmärtää, kuinka tunnistaa yhden tapahtuman merkit.
Reaaliaikainen tietoturvan seurantamalli mukautuvassa tietoturvassa käyttää nykyaikaista taktiikkaa jatkuvasti kehittyvien kyberuhkien torjumiseksi.
Lue seuraava
- Turvallisuus
- Verkkoturva
- Tietoturva

Elliot on freelance-tekniikan kirjoittaja. Hän kirjoittaa ensisijaisesti fintechistä ja kyberturvallisuudesta.
Tilaa uutiskirjeemme
Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia e-kirjoja ja erikoistarjouksia!
Vielä yksi askel !!!
Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.